Stratascale Cyber Research Unit a découvert deux vulnérabilités locales dans l’outil Sudo, largement utilisé sur les systèmes Linux pour exécuter des commandes avec des privilèges élevés. Ces vulnérabilités permettent une élévation de privilèges à root sur les systèmes affectés, exploitant des options de ligne de commande rarement utilisées. L’une des vulnérabilités, CVE-2025-32462, repose sur une configuration spécifique des règles Sudo, souvent présente dans les environnements d’entreprise.
La vulnérabilité a été présente dans le code depuis plus de 12 ans et affecte les versions de Sudo de 1.8.8 à 1.9.17. Elle permet à un utilisateur de contourner les restrictions d’accès en utilisant l’option -h (–host) pour exécuter des commandes autorisées par des règles de serveur distant sur le système local. Les systèmes d’exploitation tels qu’Ubuntu 24.04.1 et macOS Sequoia sont confirmés comme vulnérables.
Le correctif proposé par Todd Miller, le mainteneur de Sudo, empêche l’utilisation de l’option host pour toute opération autre que la liste des règles. Les administrateurs sont invités à mettre à jour vers la version 1.9.17p1 ou ultérieure et à examiner les configurations Sudo pour toute utilisation des options Host ou Host_Alias.
Cet article est une publication de recherche visant à informer la communauté sur la vulnérabilité et les mesures à prendre pour sécuriser les systèmes affectés.
🔗 Source originale : https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host